Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- ctf
- ShaktiCTF
- 시탭
- 라이트 업
- 라업
- 라이트업
- 워 게임
- 리버스 엔지니어링
- 코드엔진
- PYTHON
- 2021
- reversing
- web
- Basic
- 히공
- 뭉뭉
- 강의
- 변수
- 파이썬
- 리버싱
- write-up
- 드림핵
- hackingcamp
- vsCode
- 풀이
- write up
- c언어
- 해킹캠프
- probgame
- reversing.kr
Archives
히공
코드엔진 - basic 11 본문
728x90
11번을 풀어보겠습니다.
이러한 문제입니다.
UPX로 패킹이 되어있습니다.
oep로 가는 jump발견
oep 발견
oep주소는 00401000입니다.
Messageboxa의 인자는 4개여야 하는데 1개만 있습니다. 그러면 oep로
오기전 3개의 인자가 있겠지요?
그리고 nop의 개수는 12개. 12byte입니다.
12byte가 oep로 오기전에 있을것입니다. 그 훔쳐온 코드를 nop부분에 입력하면 00401000부터 재대로된
코드이기 때문에 oep는 00401000입니다.
popad이후 12byte를 보니
0040736D~00407375가 12byte이다. 그리고 3개의 인자 딱 저 부분입니다. 저 부분이 stolenbyte가 되는것입니다.
stolenbyte : 6A0068002040006812204000
oep : 00401000
답은 oep+stolenbyte = 004010006A0068002040006812204000입니다.
답 : 004010006A0068002040006812204000
'reverse engineering > CodeEngn' 카테고리의 다른 글
코드엔진 - basic 13 (0) | 2020.09.25 |
---|---|
코드엔진 - basic 12 (1) | 2020.09.22 |
코드엔진 - basic 10 (4) | 2020.09.21 |
코드엔진 - basic 09 (0) | 2020.09.16 |
코드엔진 - basic 08 (0) | 2020.09.16 |
Comments